製品別ソリューション

Microsoft Sentinel で、
セキュリティ監視を自動化する。

Azure 上のクラウドネイティブ SIEM / SOAR。M365、Entra ID、Defender のログを統合分析し、脅威の自動検知・自動対応を実現。中小企業でも始められる SOC ライト運用を支援します。

10+ Sentinel 導入実績
100M+ 月間分析ログ数

こんな課題、ありませんか?

セキュリティログが複数の管理画面に散在していて一元管理できない

不正アクセスや内部脅威を早期に検知する仕組みがない

SOC を構築したいがフルスケールはコスト的に無理

インシデント対応を自動化して初動のスピードを上げたい

情シス365の支援内容

01

導入設計・データコネクタ構成

M365、Entra ID、Defender、UTM 等のログソースを Sentinel に接続。データ取り込み量とコストの最適化を設計。

02

検知ルール(分析ルール)設計

不審なサインイン、権限昇格、大量データ送信等の脅威を検知するルールを設計。誤検知を最小限に抑えるチューニング。

03

SOAR(自動対応)構成

脅威検知時にアカウント無効化、端末隔離、Teams 通知を自動実行するプレイブックを構築。

04

SOC ライト運用

日次のアラート確認・トリアージ、月次の脅威レポート作成を代行。フルSOCの10分の1以下のコストでセキュリティ監視を実現。

導入の流れ

1
1〜2週間

設計

ログソースの選定、取り込みコストの試算、検知ルールの設計。

2
2〜4週間

構築

データコネクタ接続、分析ルール適用、SOAR プレイブック構築、テスト。

3
継続

運用

日次アラート確認、検知ルールのチューニング、月次脅威レポートを継続代行。

情シス業務を、365日サポート

まずは60分の無料相談で、貴社のIT課題をお聞かせください。

メールでのお問い合わせはこちら →
60分無料相談